Titelbild Ablöse MIM

Microsoft Identity Manager End of Support 2029: Handlungsbedarf für Unternehmen

Warum viele Unternehmen noch keinen MIM-Migrationsplan haben

Der Microsoft Identity Manager (MIM) erreicht am 9. Januar 2029 das Ende des erweiterten Supports (End of Support) und wird damit schrittweise aus dem Betrieb genommen. Bereits heute ist klar, dass keine funktionale Weiterentwicklung mehr erfolgt und Microsoft ausschliesslich Security Updates sowie Bugfixes bereitstellt. Besonders betroffen ist das auf SharePoint basierende MIM-Portal, das mit dem Supportende vollständig eingestellt wird. Für Unternehmen, die MIM als zentrale Identity & Access Management (IAM)-Lösung einsetzen, entsteht damit ein klarer Handlungsbedarf, um frühzeitig eine nachhaltige Migrations- und Zukunftsstrategie zu entwickeln. Details dazu unter dem folgenden Link: Microsoft Identity Manager 2016 - Microsoft Lifecycle | Microsoft Learn

Die meisten betroffenen Unternehmen sind sich der Situation bewusst, häufig fehlt jedoch ein klarer strategischer Migrationsplan. Genau dieser ist entscheidend, um den Übergang vom Microsoft Identity Manager rechtzeitig und kontrolliert zu gestalten. Oft wird die Dringlichkeit unterschätzt – nicht zuletzt, da Microsoft das Supportende bereits einmal nach hinten verschoben hat.

Gleichzeitig stehen viele Organisationen vor der Herausforderung, bestehende IAM-Strukturen, Prozesse und Investitionen sinnvoll weiterzuentwickeln, ohne vorschnell Entscheidungen zu treffen.

IAM Migration frühzeitig planen: Herausforderungen und Zeitaufwand

Vor diesem Hintergrund sollten Unternehmen frühzeitig beginnen, mögliche Optionen zu evaluieren. Eine eine fundierte Evaluationsphase oder öffentliche Ausschreibung inklusive Anforderungserhebung, Angebotsprozess, Präsentationen und Entscheidungsfindung kann schnell 12 bis 24 Monate in Anspruch nehmen. 

Die anschliessende Implementierung und Migration der bestehenden IAM-Umgebung bewegt sich häufig in einer ähnlichen Zeitspanne. Insgesamt ergibt sich somit ein mehrjähriger Transformationsprozess.

Kurz gesagt: Es ist noch nicht zu spät, aber die verbleibende Zeit bis 2029 vergeht schneller als erwartet. Für betroffene Unternehmen ist jetzt der richtige Zeitpunkt, aktiv zu werden.

Dieser Bericht zeigt mögliche Szenarien, wie der Übergang vom Microsoft Identity Manager strategisch und technisch gestaltet werden kann.

Ablösung von Microsoft Identity Manager: Neue IAM-Lösung vs. Bestandsstrategie

Ein möglicher Ansatz ist die Einführung einer neuen IAM-Lösung, die bis spätestens 2029 produktiv eingesetzt werden soll.

Für welche Unternehmen ist dieses Szenario sinnvoll? Folgende Schlüsselfragen können bei der Bewertung helfen:

  • Sind die aktuell im MIM implementierten IAM-Prozesse noch zeitgemäß?
  • Gibt es zusätzliche funktionale Anforderungen an das IAM-System?
  • Gibt es strategische Vorgaben aus der IT- oder Cloud-Strategie?
  • Ist das Unternehmen bereit, bestehende Investitionen, die in den MIM-Umgebung gesteckt wurden, abzuschreiben?

In der Praxis zeigt sich, dass insbesondere der Schutz bestehender Investitionen ein zentrales Entscheidungskriterium ist – vor allem bei Umgebungen, die weiterhin aktiv weiterentwickelt werden.

Aus diesem Grund steht die vollständige Ablösung durch ein neues IAM-System bei vielen Unternehmen nicht an erster Stelle. Ein kompletter Neuaufbau bedeutet oft doppelte Investitionen oder längere Change-Freeze-Phasen, die die Weiterentwicklung von IAM-Prozessen erheblich einschränken können.

Microsoft Entra ID als Nachfolger: Chancen und Grenzen der schrittweisen Migration

Eine alternative Strategie ist die schrittweise Ablösung des Microsoft Identity Managers. Dieses Vorgehen entspricht der strategischen Ausrichtung von Microsoft, die Identity-Zukunft primär über Microsoft Entra ID Governance und ergänzende Cloud-Services abzubilden.

Zentrale Komponenten dieser Architektur sind:

  • Lifecycle Workflows für Joiner-, Mover- und Leaver-Prozesse
  • Access Reviews zur regelmässigen Überprüfung von Berechtigungen
  • Weitere Entra ID- und Azure-Komponenten für Provisionierung und hybride Szenarien

In diesem Ansatz wird die bestehende MIM-Umgebung schrittweise reduziert, indem einzelne Funktionen gezielt durch Cloud-basierte Services ersetzt werden.

Dieses Modell eignet sich insbesondere für Unternehmen mit einer klaren Cloud-Strategie und vergleichsweise einfach strukturierten IAM-Umgebungen. Typische Merkmale sind:

  • Standardisierte Prozesse mit wenigen Ausnahmen
  • Fokus auf Benutzer- und Gruppenverwaltung
  • Klare Schnittstellen zu Quellsystemen
  • Geringe Nutzung des MIM-Portals

Zu berücksichtigen ist jedoch, dass Customizing- und Integrationsmöglichkeiten im Vergleich zu MIM eingeschränkter sind. Gleichzeitig entsteht eine stärkere Abhängigkeit von Microsofts Roadmap.

Daher ist dieser Ansatz besonders geeignet für einfache bis mittelkomplexe Szenarien.

Warum zusätzliche IAM-Strategien notwendig sind

Die genannten Einschränkungen zeigen, dass Microsoft Entra ID in vielen Fällen eine sinnvolle Weiterentwicklung darstellt, jedoch nicht alle Anforderungen bestehender IAM-Landschaften vollständig abdeckt.

Insbesondere die klassische Trennung von Governance, Provisionierung und individueller Business-Logik wird in modernen Cloud-Architekturen anders adressiert als im Microsoft Identity Manager.

Während das MIM-Portal mit dem Supportende entfällt, bleibt die zugrunde liegende Synchronisationslogik (Sync Engine) in vielen Umgebungen weiterhin relevant – zumindest als Übergangstechnologie. Parallel dazu entstehen neue cloudbasierte Provisionierungs- und Integrationsdienste, die jedoch nicht alle bestehenden Szenarien vollständig ersetzen.

Microsoft Entra positioniert sich dabei primär als Governance- und Steuerungsebene, während tiefergehende Prozesslogik und Integrationen häufig anderweitig abgebildet werden müssen. Für Unternehmen bedeutet das: Eine bestehende IAM-Landschaft kann in der Regel nicht vollständig ersetzt werden, sondern muss gezielt weiterentwickelt, ergänzt oder neu strukturiert werden.

IDABUS als valider Nachfolger des Microsoft Identity Manager

Vor diesem Hintergrund stellt sich die zentrale Frage, wie die Lücke zwischen Governance, Provisionierung und individueller Prozesslogik sinnvoll geschlossen werden kann.

Beim Vergleich moderner IAM-Ansätze zeigt sich, dass insbesondere die Business-Logik zwischen Governance und technischen Integrationen häufig nicht vollständig abgebildet wird.

Die IDABUS Identity Solution adressiert genau diesen Bereich, indem sie die zentralen Workflow- und Steuerungsmechanismen des MIM Service übernimmt und gleichzeitig einen klaren Migrationspfad bietet. Dadurch können bestehende Investitionen geschützt und eine strukturierte Transition ermöglicht werden.

Darüber hinaus lässt sich IDABUS in bestehende Microsoft Entra Architekturen integrieren und erweitert diese um zusätzliche Funktionalitäten, insbesondere in komplexeren IAM-Szenarien.

IDABUS im Enterprise Identity Management: Funktionen und Mehrwerte

Im Gegensatz zu reinen Cloud-Governance-Lösungen ermöglicht IDABUS ein vollständig rollenbasiertes Identity Management inklusive:

  • Intuitivem Self-Service für Anwender
  • Abbildung von Organisationsstrukturen
  • Unterstützung klassischer Identity Lifecycle Use Cases
  • Vollständigem Audit Trail für alle Änderungen
  • Undo-Funktion für Nachvollziehbarkeit und Sicherheit

Auch im Bereich der Systemintegration bietet IDABUS hohe Flexibilität, da nahezu beliebige Zielsysteme angebunden werden können.

B2B und B2C Identitäten: Erweiterte Möglichkeiten mit IDABUS

Ein besonderer Mehrwert ergibt sich durch die Unterstützung von B2B- und B2C-Szenarien. Unternehmen können neben internen Identitäten auch Geschäftspartner und Kunden integrieren.

Dies ermöglicht den Aufbau einer modernen Identity Fabric, in der digitale Geschäftsprozesse durchgängig unterstützt werden – von Rezertifizierungen bis hin zu Consent Management im B2C-Umfeld.

Funktionalitäten IDABUS
Leistungsstarkes Tool mit vielen Funktionen

Cloud-native Architektur

Die IDABUS Identity Solution ist komplett in der Cloud und für die Cloud entwickelt. Es kommen nur Standardkomponenten wie z.B. die Azure Cosmos DB, Azure Logic Apss und Azure Service Bus zum Einsatz. Quasi als Beifang erhält man unbegrenzte Performance und Skalierbarkeit in der Microsoft Azure Cloud, sprich die Objekte können in die Millionen gehen ohne Leistungseinbussen.

Investitionsschutz und MIM Migration: Unterstützung durch IPG

Als einer der ersten IDABUS-Partner bietet IPG umfassende Unterstützung für Unternehmen mit bestehenden MIM-Umgebungen.

Im Rahmen eines Proof of Concept (PoC) kann eine Instanz direkt im Azure Tenant des Kunden bereitgestellt und die Migration produktiver Daten simuliert werden. Dadurch erhalten Unternehmen eine fundierte Entscheidungsbasis für ihre Migrationsstrategie.

Dank eines flexiblen Lizenzmodells, das sich an Identitäten und genutzten Modulen orientiert, bleibt die Umsetzung transparent und planbar.

Vereinbaren Sie jetzt einen Termin mit unseren IAM-Expert:innen und entwickeln Sie Ihre individuelle Migrationsstrategie.

Blogbeitrag Microsoft Identitäts Manager
Blog 30.06.22

Wie weiter mit dem Microsoft Identity Manager?

Microsoft wird das Portal in naher Zukunft nicht mehr unterstützen. Die Sync Engine bleibt noch bestehen und wird gerade im Azure Umfeld sehr häufig eingesetzt. Wir empfehlen unseren MIM Kunden nun das Thema anzugehen.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Was ist ein Identity Provider (IdP)?

Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben?

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Titelbild zum Expertenbericht Fabric Identity - IAM
Blog 29.08.22

Identity Fabric – Wettbewerbsvorteile erzielen

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

Logo zum Zusammenschluss OneIdentity und OneLogin
News 11.11.21

OneLogin by One Identity

Als Platinum+ Partner von One Identity freut sich die IPG Group über den Zusammenschluss von OneLogin mit One Identity.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, die ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit IAM haben sie sich entwickelt und die heutige Methodik geprägt.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM (Privileged Identity Management) im IAM – Strategie, Nutzen, Architektur & Implementierung

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaser Bild Interview Roher Jakober Kopie
Blog 29.06.22

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft Governance im Unternehmen zu etablieren, Fachbereiche einzubinden und Identitäten und deren Berechtigungen zu bewirtschaften.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blog 13.01.26

SCIM erklärt: Standard für Identity Provisioning im IAM

SCIM macht Schluss mit manueller Benutzerpflege: automatisiert, standardisiert und Cloud-tauglich – für saubere Identitäten, weniger Risiko und echte Skalierbarkeit.

Logo des IPG Partners Pingidentity
News 05.08.22

Software-Investor Thoma Bravo übernimmt Ping Identity

PingIdentity neuer Investor bei IPG: strategische Partnerschaft, Marktchancen und Ausbau der Identity-Kompetenzen.